研究-编号:-中国信息安全测评中心-机构

研究-编号:-中国信息安全测评中心-机构

ID:46262689

大小:99.05 KB

页数:8页

时间:2019-11-22

研究-编号:-中国信息安全测评中心-机构_第1页
研究-编号:-中国信息安全测评中心-机构_第2页
研究-编号:-中国信息安全测评中心-机构_第3页
研究-编号:-中国信息安全测评中心-机构_第4页
研究-编号:-中国信息安全测评中心-机构_第5页
资源描述:

《研究-编号:-中国信息安全测评中心-机构》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于P2P的匿名技术研究北京图形研究所李超【内容提要】本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术。1概述传统意义下的网络安全包括以下四个要素:秘密性(Confidentiality).完整性(Integrity)>可用性(Ava订ability)和真实性(Authenticity)。近期的研究表明,匿名性(Anonymity)在某种意义上也可被认为是安全性的构成要素Z—。随着Internet网络上应用的

2、增多,Internet上的安全和隐私越来越受到人们的关注,为保护用户隐私,捉供匿名服务,一些应用如电子投票E2Voting)、电子银行(E2Banking)、电子商务(E2Commerce)等已将匿名性作为一个衡量指标。利用现代加密体制,例如公私钥加密、电了签名、密钥协商算法能够很好地解决信息的机密性、完整性、可用性和真实性。匿名通信技术已研究发展多年,迄今为止还没有形成完整的匿名理论体系,现有的各种匿名通信技术实现实时环境下的匿名性都很困难。本文在对目前几种比较可行的匿名系统解决方案分析研究的基础上,从对网络环境下匿名系统可能受到的威胁方式研

3、究分析入手,开发研制出一个安全性相对加强的基于P2P的匿名通信系统。2典型匿名通信系统2.IChaum混淆(Mixes)网络在1981年DavidChaum提岀MIX网络的概念。Chaum定义了一个经过多个屮间节点转发数据的多级目标路径,为隐蔽接收者,发送者可选定N个连续目标,英屮Z—为真正接收者。窃听者在一段链路上获取真正接收者的概率为1/N,并且屮间节点在传送消息时可采取重新排序、延迟和填充手段使获取真止H标的概率更低,从而加大攻击者进行流量分析的难度。MIX网络结构示意图见图1。为实现上述混淆,必须满足以下两个条件:(1)所选口标能可靠地

4、完成上述工作且彼此间存在安全通道;(2)小间节点必须知道整个路径结构才能重新排序。再者,上述延迟虽然可以防止敌手的跟踪,但也可能为攻击者进行攻击捉供时间。在MIX概念的基础上,发展了一系列比较可行的匿名系统,使基于Internet的匿名技术得到了局部应用。M2M6M3MPM6:M1X节点Alice:匿名访问用户、AP:匿名应用'PS:网络服务M4M5图1MIX网络结构不意图2.2洋葱路由技术(OnionRouting,简称OR)洋葱路由技术(OnionRouting,简称OR)是美国海军研究实验室的研究者们采用多次混淆的办法,提出的一种新的

5、匿名通信技术,可以在公开的计算机网络中隐蔽网络的结构,对在互连网上进行的跟踪、窃听和流量分析有很强的抵抗作用,通信双方用洋葱包代替通常的TCP/IP数据包,利用代理技术实现与目标系统间的连接.这种洋葱路由代理技术的实现过程见图2。图2洋葱路由技术示意图2.2.1洋葱路由技术的缺陷(1)路径信息可以隐蔽,但代理路rtl器X和W易成为攻击的重点,尤其是主机A至X,W至主机BZ间是以明文传输,即使采用应用层加密,但传输层的端口地址和IP层的IP地址却是公开的,缺乏端点的安全机制,一旦攻破X或W节点,则路由器上的链路状态和节点信息将全部公开了。(2)两

6、路由节点通信数据采用了公钥密码机制,当主机节点增多且数据流量增大吋,路由节点解密的吋间长,占用大量的CPU资源,路由节点的转发效率下降,路由节点将成为网络的瓶颈。(1)所有节点必须把公私钥、认证码、可信标识、连接的链路信息、存取控制策略、链路当前状态等信息存放在数据库屮,当节点N很大吋,维护和管理链路的数据库变得庞人,存取路rfl信息的吋延也加人.因此耍满足可接受的效率,N的规模要受到限制。(2)单一类型的链路效率低,由于葱头路由是面向连接的技术,而实际的应用是各不相同的;有些连接是短暂的,如HTTP,而有些连接是长吋间的,如RLOGIN和TE

7、LNETo3基于P2P的匿名通信系统2.1为什么引入P2PP2P网络和传统的客户/服务器(C/S)结构相比较,P2P网络中节点的关系是平等的(称为对等点--Peer),改变了客户机在C/S结构中是被动的角色,使得客户机在P2P网络屮成为同吋具有服务器和客户机功能的Peer;减轻了服务器的负载并且减少了网络拥塞。P2P网络的体系结构能够解决C/S结构屮一些由木身的结构引起而无法在木身的框架屮解决的问题。将P2P应用于匿名通信的主要思想在于:P2P网络中的每个节点都可以成为MIX节点,匿名通信系统可以从P2P网络得到同等规模的Mix资源,而且发起匿

8、名通信和接收匿名通信的节点都处在匿名通道中,没有了洋葱路由技术中首尾两个Mix节点的薄弱环节。P2P网络不是特定组织经营的,每一个使用对应P2P软件的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。